Mỹ phá vỡ mạng lừa đảo DNS do quân đội Nga điều hành, Bộ Tư pháp cho biết

  • Công ty

  • Lumen Technologies Inc

    Theo dõi

  • Microsoft Corp

    Theo dõi

WASHINGTON, ngày 7 tháng 4 (Reuters) - Bộ Tư pháp Hoa Kỳ cho biết vào hôm thứ Ba rằng họ đã thực hiện một hoạt động gián đoạn mạng lưới chiếm quyền điều khiển DNS (DNS hijacking) được tòa án cho phép, do một đơn vị thuộc cơ quan tình báo quân sự của Nga kiểm soát.

Bộ cho biết trong một tuyên bố, mạng lưới này do Cục Tình báo Quân đội chính của Nga thuộc Bộ Tổng tham mưu (GRU) - Đơn vị quân sự 26165 - vận hành.

Bản tin Iran Briefing của Reuters sẽ giúp bạn cập nhật những diễn biến mới nhất và phân tích về cuộc chiến tại Iran. Đăng ký tại đây.

Nó cho biết thêm rằng GRU đã sử dụng bộ định tuyến để hỗ trợ các hoạt động chiếm quyền điều khiển nhắm vào các mục tiêu trên toàn cầu, bao gồm các cá nhân trong lĩnh vực quân sự, chính phủ và hạ tầng quan trọng.

Các nỗ lực đã nhắm tới hàng nghìn bộ định tuyến trên toàn thế giới ⁠và cho phép các tin tặc Nga lọc lưu lượng để xác định các mục tiêu cụ thể, theo Bộ Tư pháp.

Khi các mục tiêu được xác định, ⁠lưu lượng mạng chưa được mã hóa của các mục tiêu đã bị ⁠thu thập, cung cấp cho các tin tặc mật khẩu, mã thông thực (authentication tokens), email và các thông tin nhạy cảm khác, nó cho biết thêm.

“Các tác nhân GRU đã xâm nhập các bộ định tuyến ở Mỹ và khắp nơi trên thế giới, chiếm quyền điều khiển chúng để tiến hành gián điệp. ⁠Với quy mô của mối đe dọa này, việc chỉ phát đi cảnh báo vẫn chưa đủ,” Brett Leatherman, giám đốc phụ trách Bộ phận Cyber của FBI, cho biết.

FBI đã xác định các bộ định tuyến bị xâm nhập tại Mỹ, thu thập bằng chứng về việc nhắm mục tiêu từ phía Nga, cắt quyền truy cập của ⁠GRU và khôi phục chúng về chức năng bình thường, Bộ Tư pháp cho biết trong ⁠tuyên bố của mình.

Trong một bài đăng trên nền tảng mạng xã hội X, Leatherman cho biết chiến dịch triệt phá, được đặt tên “Operation Masquerade” (Chiến dịch Ngụy trang), bao gồm các đối tác ở ‌15 ⁠quốc gia.

Nếu không hành động, “GRU đã tiếp tục chặn bắt lưu lượng được mã hóa và đánh cắp thông tin nhạy cảm,” ông nói, đồng thời cho biết, “chương trình mạng của Nga là một mối đe dọa kéo dài.”

Các quan chức tại Đức và Anh, mở tab mới, cũng đã ban hành các khuyến cáo liên quan đến chiến dịch tin tặc này vào hôm thứ Ba.

Đại sứ quán Nga tại Washington đã không phản hồi các yêu cầu bình luận.

Hoạt động này là ví dụ mới nhất về hoạt động thu thập thông tin tình báo do đơn vị tin tặc thuộc cơ quan tình báo quân sự của Nga thực hiện, Microsoft (MSFT.O), mở tab mới cho biết trong một bài đăng blog, mở tab mới được phát hành trước tuyên bố của Bộ Tư pháp. Microsoft cho biết công ty đã xác định hơn 200 tổ chức và 5.000 thiết bị người dùng bị ảnh hưởng bởi hoạt động tấn công này.

Lumen Technologies’ (LUMN.N), mở tab Black Lotus Labs, đơn vị đã xác định một phần hạ tầng của botnet vào năm ngoái, cho biết trong một bài đăng blog, mở tab mới rằng các hoạt động chủ yếu nhắm vào các cơ quan chính phủ, bao gồm các bộ phụ trách ngoại giao, cơ quan thực thi pháp luật và các nhà cung cấp email bên thứ ba.

Các nhà nghiên cứu không xác định các mục tiêu cụ thể, ⁠nhưng cho biết phân tích của họ cho thấy có các mục tiêu ở Mỹ, châu Âu, Afghanistan, Bắc Phi, Trung Mỹ và Đông Nam Á.

Báo cáo bởi ⁠Jasper Ward tại Washington và AJ Vicens tại Detroit; Biên tập bởi Daphne Psaledakis và Jamie Freed

Các tiêu chuẩn của chúng tôi: Các Nguyên tắc Niềm tin của Thomson Reuters., mở tab

  • Các chủ đề được gợi ý:

  • An ninh mạng

  • Quyền riêng tư dữ liệu

  • X

  • Facebook

  • Linkedin

  • Email

  • Link

Mua quyền cấp phép

Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • Bình luận
  • Đăng lại
  • Retweed
Bình luận
Thêm một bình luận
Thêm một bình luận
Không có bình luận
  • Ghim